KCTF
ctf签到记录
在校大学生、对CTF、渗透,有浓厚兴趣、欢迎大家一起交流。
展开
-
[KCTF]给我一块饼干
[kctf]给我一块饼干根据第一次回显解码得出数值170311929,和4000数值的编码回显,猜测是数值越高秒数越少。通过增加数值的大小,进行base64编码,伪造cookie,可以得出flag。根据回显查看到cookie,猜测是伪造cookie。我们再用其他数值通过Base64编码查看。根据base64解码,得出是一窜数值。可以看到,回显的秒数是增多了。提高数值,编码,再查看回显。1.先用bp抓包,题目。可以看到回显的秒数是减少。原创 2023-12-21 09:02:05 · 56 阅读 · 0 评论 -
[KCTF]Web 内网访问
KCTF Web内网访问,打开靶场地址,题目链接/Game/6-432f430c11fd0943/challenge6.php根据题目提示:XFF结合内网访问,猜测。X-Forwarded-For原创 2023-12-19 15:37:18 · 68 阅读 · 1 评论 -
KCTF 动不了?
KCTF 动不了!,根据提示,题目链接/Game/4-2db6aef1f225f344/challenge4.php。http://靶场地址/Game/4-2db6aef1f225f344/challenge4.php。点网络、然后刷新网页,弹出请求,点开,然后点cookie,可以查到flag密文的形式。因html的代码,F12是用不了的,所以可以手动打开开发人员工具。根据密文,推断出是URL编码。通过URL解码,得出flag。原创 2023-12-19 15:21:38 · 74 阅读 · 1 评论